Tomcat后台部署war包getshell 2021-10-12 Attack Category 1、搭建靶场 http://118.193.36.37:12982/manager/html Tomcat 靶场默认账号密码为tomcat 2、准备war木马 将菜刀下的 Customize.jsp 文件压缩成 door.zip,然后修改扩展名为 door.war 3、上传war木马 http://118.193.36.37:29753/manager/html 可以看到上传成功 http://118.193.36.37:12982/door/Customize.jsp 4、菜刀管理工具 连接木马 可以看到,webshell后门已经连接成功 来自为知笔记(Wiz) 标签 # getshell# webshell 上一页 文章 Centos7安装rsync 并利用rsync实现文件同步 下一页 文章 CVE-2021-41773 Apache 任意文件读取漏洞复现